Profil des pirates, usagers impuissants... Ce que deviennent nos données volées lors de cyberattaques criminelles ?